Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Prepare las defensas contra el malware 'wiper'

La autora de este artículo comparte sus consideraciones de seguridad y aconseja prepare las defensas contra el malware limpiador, o wiper.

El código malicioso destinado a destruir computadoras (denominado computer-killing malware) está haciendo una reaparición, y las empresas deben despertar a esta realidad.

Los ataques destructivos están de vuelta en los titulares después del hackeo a Sony en noviembre de 2014 y las posteriores alertas del gobierno de Estados Unidos a las empresas. Aún se debaten acaloradamente los detalles y la procedencia del malware, con Washington señalando hacia Corea del Norte y otros teorizando sobre el involucramiento de una fuente interna.

El malware que fue dirigido a Sony Pictures –a veces llamado malware limpiador (wiper)– no es nuevo y ganó notoriedad durante el ataque a Saudi Aramco de 2012.

El malware wiper sobrescribe el registro de inicio maestro, por lo que es imposible que el equipo afectado se reinicie y hace que el hardware quede inutilizable. El uso de programas malignos wiper es relativamente poco común, con atacantes generalmente prefiriendo permanecer en la red y espiar el tráfico de datos en lugar de destruir los datos y el hardware.

Este tipo de malware es algo diferente al ransomware, como CryptoLocker y Cryptowall, donde el atacante retiene datos para rescate obligando a la víctima a pagar o perder los datos.

Recuperarse de ataques destructivos es costoso, tanto en términos de reputación, como en el tiempo y la inversión para reemplazar o replicar los discos duros afectados. El mejor ataque es una buena defensa. Algunos puntos de partida incluyen los siguientes:

• Implementar controles de seguridad de línea de base, como los incluidos en el Estándar de buenas prácticas para seguridad de la información, del Foro de Seguridad de la Información; el esquema cibernético Essentials; las principales consideraciones del Instituto Sans, las principales 35 directivas de las Señales de Defensa Australiana y los 10 pasos a la seguridad cibernética del gobierno británico;

• Crear y regularmente probar planes robustos de continuidad de negocio;

• Asegurarse de que recursos compartidos de red están asegurados y, en lo posible, estén prohibidas las particiones abiertas;

• Implementar una rigurosa gestión de acceso e identidades con base en los datos en lugar de las aplicaciones;

• Restringir el acceso a los derechos de administrador en la red;

• Impedir el acceso de escritura a los archivos ejecutables en la carpeta de archivos del sistema;

• Realizar pruebas de penetración para encontrar y remediar vulnerabilidades;

• Supervisar la red en búsqueda de actividad anormal.

El impacto de estos ataques puede ser catastrófico para una organización, especialmente una que no tiene el nivel de recursos de Sony, y predecir con exactitud un ataque es imposible. Las organizaciones pueden, sin embargo, reforzar sus defensas y prepararse para las consecuencias potenciales de ataques destructivos.

Sobre el autor: Victoria Melvin es un analista senior de investigación con el Foro de Seguridad de la Información.

Investigue más sobre Protección de datos empresarial

Close